渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令Wi-Fi攻与防假设我们KaliLinux攻击机有一个无线网卡,想通过特殊手段连入名称:414的Wi-Fi网络,那以下便是特殊手段的具体过程。Wi-Fi的激活成功教程硬件:MacBookPro、小

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

 

Wi-Fi攻与防

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

假设我们Kali Linux 攻击机有一个无线网卡,想通过特殊手段连入名称:414的Wi-Fi网络,那以下便是特殊手段的具体过程。

Wi-Fi的激活成功教程

硬件:MacBook Pro、小米随身Wi-Fi(无线网卡)

软件:Fluxion(点此下载)

环境:Kali Linux 

Fluxion is the future of MITM WPA attacks
Fluxion is a remake of linset by vk496 with (hopefully) less bugs and more functionality. It's compatible with the latest release of Kali (rolling). The attack is mostly manual, but experimental versions will automatically handle most functionality from the stable releases.

 

Fluxion是一个无线激活成功教程工具,这款软件可以帮你挤掉WiFi主人的网络让你自己登陆进去,而且WiFi主人怎么挤也挤不过你。这个工具有点像是Linset的翻版。但是与Linset比较起来,它有着更多有趣的功能。

一、Fluxion攻击原理

a.扫描能够接收到的WIFI信号

b.抓取握手包(这一步的目的是为了验证WiFi密码是否正确)

c.使用WEB接口

d.启动一个假的AP实例来模拟原本的接入点

e.然后会生成一个MDK3进程。如果普通用户已经连接到这个WiFi,也会输入WiFi密码

f.随后启动一个模拟的DNS服务器并且抓取所有的DNS请求,会把请求重新定向到一个含有恶意脚本的HOST地址

g.随后会弹出一个窗口提示用户输入正确的WiFi密码

h.用户输入的密码将和第二步抓到的握手包做比较来核实密码是否正确

j.这个程序是自动化运行的,并且能够很快的抓取到WiFi密码

 二、安装Fluxion

       1.从网络下载fluxion到kali

root@kali:~# git clone https://github.com/wi-fi-analyzer/fluxion.git
正克隆到 'fluxion'...
remote: Enumerating objects: 2646, done.
remote: Total 2646 (delta 0), reused 0 (delta 0), pack-reused 2646
接收对象中: 100% (2646/2646), 26.13 MiB | 3.32 MiB/s, 完成.
处理 delta 中: 100% (1444/1444), 完成.

      2.命令行界面安装fluxion

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

  ./  指运行脚本,后面直接跟脚本名称

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

         3.完善部分Not installed 的fluxion插件

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

可以使用:apt-get install 命令 ,下载并安装插件

fluxion下载在之后,不同版本的linux系统来会出现各种安装依赖包不满足的提示,补充安装即?️。

 三、在Kali Linux中打开Fluxion

在Kali命令后窗口输入 :ifconfig ,查看Kali Linux中是否能设别到无线网卡,即Wlan

在Kali命令后窗口输入 :cd /fluxion ,切换到Fluxion所在目录下

在Kali命令后窗口输入 :ls ,查看Fluxion启动脚本,即fluxion.sh

在Kali命令后窗口输入 :./fluxion.sh ,启动Fluxion

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

攻击流程:

选择语言(我选英文,因为中文操作过程存在BUG)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择信道(我选全部信道)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择热点(我选酒店的414Wi-Fi)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

 选择攻击方式(我选构造一个伪登录界面,获取握手包)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择创建一个SSL安全认证

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择WEB网页方式弹出认证界面窗口

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择认证窗口(即输入密码的网页)的语言(我选英文,因为中文会有BUG)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择对414Wi-Fi网络的所有连入者,都发送伪造的AP重新登录界面(此时所有网络连接者全部断网,直到有人输入正确密码传回给攻击者)

 渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

此时,按下ENTER键,开始攻击! 弹出四个攻击进程显示界面。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

这时,倒霉蛋输入密码!

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

几分钟过后,按下control+C键,结束攻击过程,输出成功捕获握手包界面!

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令 

在Kali命令后窗口输入 :aircrack-ng -w [字典文件] [cap文件],暴力激活成功教程刚刚抓到的握手包,得到414的密钥:00000000

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

家庭Wi-Fi路由器的安全加固

第一,家用路由器

我家用的是中国移动光纤(100M),有2.4G(用于终端设备联网)和5G(用于网络电视)两个频段

一般中国移动光纤的路由器管理地址为:192.168.1.1(路由器背面有写,可以自己去看),访问界面如下:

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

输入用户名和密码后,可以登录路由器后台管理界面(我家路由器背后给的用户名:user,密码:******),登录后界面如下:渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

1.查看路由器开放的Wi-Fi热点数。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

我家开了两个Wi-Fi热点,一个CMCC-yXz3(2.4G频段), 另外一个CMCC-yXz3-5G(5G频段)。可以看到,认证模式是WPA/WPA2(简单理解为高级认证,不容易被中间人拦截),加密模式是AES(非对称加密的一种,不容易被人激活成功教程)。

2.查看联网的终端设备。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

可以看到,一共有四台终端设备通过SSID1端口(即CMCC-yXz3)联入互联网,其中,zuodeMBP是我的笔记本电脑,HUAWEI_Mate_8是我的手机,

还有一台iPad,和一台安卓手机(我爸的乐视手机?),它们的动态IP地址为192.168.1.0/24网段,另外还分别显示的设备的MAC地址,上网理想速率100兆。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

 3.家用路由器的安全加固

认证方式采用:WPA/WPA2-PSK Mixed强认证模式,同时采用AES加密技术加密(wep加密是被淘汰的技术,很low,一般不用)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

广域网访问设置,如果你开启黑名单,且url添加了www.baidu.com,那么通过这台路由器出去的流量,都无法访问到百度网页。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

Mac地址过滤,如果开启黑名单,且添加54:27:58:91:65:d7这个Mac地址(我爸的手机MAC地址),那么我爸的手机即便连接到了Wi-Fi,也无法访问外面的互联网,路由器在此做了Mac地址拦截,该手机的流量访问请求出不去。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

 

 

 

 

 

 

 

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/166796.html原文链接:https://javaforall.net

(1)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 【矩阵论】单射、满射与双射

    【矩阵论】单射、满射与双射映射;Mapping映射是两个集合中的一种特殊的对应关系,即如果按照某种对应法则,对于集合A中的任何一个元素,在集合B中都有惟一的元素与它对应,那么这样的对应(包括对应法则)叫做集合A到集合B的映射。其中,A中的元素称为原像,B中的元素称为A中元素的像(imageimage)。单射、满射与双射;Injection,surjectionandbijection单射:在英语中称为injection

    2022年5月2日
    136
  • linux防火墙状态查看_linux查看iptables状态

    linux防火墙状态查看_linux查看iptables状态1.查看防火墙状态:active(running)即是开启状态:systemctlstatusfirewalld2.查看已开发端口命令:firewall-cmd–list-all3.新增防火墙开放端口:firewall-cmd–zone=public–add-port=3306/tcp–permanent4.开放端口后需要重新加载防火墙:firewall-cmd–reload5.firewalld的基本使用命令:启动:systemctls.

    2022年9月13日
    2
  • 软件著作权需要源代码吗_版权生成软件官网

    软件著作权需要源代码吗_版权生成软件官网工作过程写了一个上位机软件,想申请一个软件著作权,其中有一项是提供项目源代码;一个一个文件打开去复制有点太愚蠢了,就想找找有没有什么自动化处理的工具;还真的找到一个,下面分享给大家我是怎么用的;1.解压压缩包,打开工程:2.我用的是VS2017打开毫无障碍:3.最好先清理解决方案,然后再编译运行:4.最后就能见到自动化处理工具了:5.需要的话评论里留言,我再分享给大家;…

    2022年9月22日
    2
  • anaconda添加清华镜像源_anaconda清华镜像源

    anaconda添加清华镜像源_anaconda清华镜像源在安装tensorflow时,不知道怎么了,一直安装不上去,所以重新配置了下镜像安装环境:win10+anaconda3.5删除之前的镜像源,恢复默认状态condaconfig–remove-keychannels添加清华镜像源清华大学开源软件镜像站#添加镜像源condaconfig–addchannelshttps://mirrors.tuna.tsinghua.edu.cn/anaconda/pkgs/maincondaconfig–addchann

    2025年6月25日
    3
  • Json使用教程

    Json使用教程使用第三方静态库的步骤:1、编译文件生成静态库。2、把相关的.h文件放入D:\VS2005安装目录\VC\include路径下。3、把相应的.lib文件放在D:\VS2005安装目录\VC\lib路径下。在使用中只需要将json.rar中的文件添加(并包含)到项目中链接:在需要使用Json的文件中添加json.h的头文件即可使用了使用教程如下:JsonCpp是一…

    2022年4月7日
    49
  • PCI和PCIE插槽有什么区别?[通俗易懂]

    PCI和PCIE插槽有什么区别?[通俗易懂]PCI是PeripheralComponentInterconnect(外设部件互连标准)的缩写,它是目前个人电脑中使用最为广泛的接口,几乎所有的主板产品上都带有这种插槽。PCI插槽也是主板带有最多数量的插槽类型,在目前流行的台式机主板上,ATX结构的主板一般带有5~6个PCI插槽,而小一点的MATX主板也都带有2~3个PCI插槽,可见其应用的广泛性。PCI是由Intel公司1991年推出的一

    2022年6月29日
    63

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号